Adresse(s) MAC d'un iMac

ronparchita

Membre actif
22 Juin 2003
911
30
PARIS
Bonjour,

J'ai un imac 24" sous Lion des Montagnes connecté à un mini-reseau via Ethernet et Wi-Fi
J'ai une Freebox V4 à laquelle j'ai raccordé une Airport-TC en mode pont.

J'ai configuré la Free en lui donnant les adresses de quelques appareils et ordinateurs dont le mien. J'ai de temps en temps des misères avec des adresse IP qui changent et qui créent des conflits avec celle de mon ordi. Souvent c'est le telephone GIGASET qui veut lui piquer le même 192.168.0.2.
Ca a fini par m'ennuyer. Je me suis proposé de fixer ces IP une fois pour toutes. J'ai donc pref système, reseau, clic sur ethernet et j'ai modifié l'IP manuellement, relevé pour être sûr l'adresse MAC puis suis allé fixer les choses chez Free. Content de moi. :rateau:

Pour repasser une couche de bonheur du devoir accompli, j'ai lancé arp -a sur le terminal et là, mystère de mystère, le 192.168.0.2 n'apparait pas :siffle:

Il exagere !

Je retourne sur Réseau de Pref Systeme et cette fois je clic sur Wi-Fi, pour voir et je vois que mon ordi est connecté à ma borne TC et qu'il possede l'adresse IP 192.168.0.11, et sur avancé, à matériel, l'adresse MAC n'est pas la même que celle qui apparait dans Pref Systeme, Ethernet, avancé, matériel !

Qu'est-ce que c'est que cette double identité, comment la NSA s'y retrouve ? :confused:

D'avance merci :)
 
Pour repasser une couche de bonheur du devoir accompli, j'ai lancé arp -a sur le terminal et là, mystère de mystère, le 192.168.0.2 n'apparait pas :siffle:
Il exagere !
Non, il n'exagère pas...;)
Dans la table arp d'une machine, on ne voit ni l'adresse mac, ni l'adresse IP de cette machine. On ne voit que les couples adresses IP/adresses mac des équipements qui communiquent avec cette machine. Quand la communication se termine, ces éléments restent encore dans la table ARP en fct d'une tempo (5' dans la plupart des cas)
Pour voir les adresses mac et les adresses IP de la machine, il faut utiliser la commande ifconfig


Je retourne sur Réseau de Pref Systeme et cette fois je clic sur Wi-Fi, pour voir et je vois que mon ordi est connecté à ma borne TC et qu'il possede l'adresse IP 192.168.0.11, et sur avancé, à matériel, l'adresse MAC n'est pas la même que celle qui apparait dans Pref Systeme, Ethernet, avancé, matériel !
Qu'est-ce que c'est que cette double identité, comment la NSA s'y retrouve ? :confused:
La NSA sait parfaitement qu'il y a une adresse mac par carte réseau, et qu'elle est unique.
Donc sur ton iMac, qu'elle surveille, bien évidemment :) , elle trouve normal qu'il y ait une adresse mac pour la carte ethernet, et une pour la carte wifi.
Tu peux le vérifier en tapant la commande ifconfig qui te donnera la liste des interfaces présentes sur ton Mac. en0 correspond à l'interface ethernet, et en1 à l'interface wifi.

Ceci dit, c'est pas l'idéal que les deux interfaces (eth et wifi) soient activées en même temps, sauf si tu fais du routage par interface.
Il est préférable qu'une seule interface soit active, même si, sur un Mac, c'est l'ordre de déclarations des interfaces (dans la conf réseau) qui prime.
 
Non, il n'exagère pas...;)
Je me disais aussi :)
Dans la table arp d'une machine, on ne voit ni l'adresse mac, ni l'adresse IP de cette machine. On ne voit que les couples adresses IP/adresses mac des équipements qui communiquent avec cette machine. Quand la communication se termine, ces éléments restent encore dans la table ARP en fct d'une tempo (5' dans la plupart des cas)
Voilà une explication claire, précise et concise qui vient de me faire faire un pas en arrière de géant alors que j'étais au bord du gouffre insondable de mon ignorance, car comme tu as pu l'imaginer, je n'y connais rien.

Pour voir les adresses mac et les adresses IP de la machine, il faut utiliser la commande ifconfig
Si tu le dis, c'est vrai, mais pour moi ça reste assez abscons. Je pourrais voir mais en toute humilité, je n'y vois rien d'intelligible.

La NSA sait parfaitement qu'il y a une adresse mac par carte réseau, et qu'elle est unique.
C'est une affirmation dont je te laisse l'entière responsabilité. Il y a peut-être à la NSA quelques personnes qui ont poussé plus loin que moi leurs investigations. Car en ce qui me concerne, ayant cherché à en savoir d'avantage sur les propriétés des adresses MAC, j'ai lu que chaque appareil connecté à un réseau avait une adresse MAC. De là en déduire que c'était au moins une, il y a un effort d'imagination qui n'est pas à la portée de tout le monde, qu'il travaille pour la NSA ou pour n'importe qui d'autre. Il me semble d'ailleurs très probable qu'à la NSA il y ait plus de presse-boutons que de gens qui aient un niveau intellectuel qui leur permette d'appréhender le centième de ce que tu m'as répondu. Quand aux têtes, si on peut dire, à la manière dont elles viennent de se faire prendre "la main dans le sac", leurs capacités intellectuelles, depuis que je fixe intensément la tête de veau posée sur quelques branches de persil chez mon boucher, me laisse dubitatif.

Donc sur ton iMac, qu'elle surveille, bien évidemment :) , elle trouve normal qu'il y ait une adresse mac pour la carte ethernet, et une pour la carte wifi.

Justement, j'aimerais bien que tu m'éclaires sur ce pas que tu viens de franchir : la NSA, on le sait, scanne des millions de messages écrits dans des courriers électroniques sur la base de mots ou d'associations de mots choisi dans le vocabulaire d'usage courant quand on traite un sujet particulier.

Je prend un exemple trivial. Les Etats-Unis ont investit des sommes considérables pour s'assurer le quasi monopole des publications d'articles scientifiques. Il n'y a pas de raison pour que cette dynamique s'arrête, bien au contraire. De ce fait, la NSA en épluchant les emails et en ayant soigneusement sélectionné les mots qui comptent peux trouver moult informations dans les echanges entre chercheurs, entre journalistes et chercheurs, entre éditeurs et chercheurs et j'en passe. Si ton métier est de vendre des bouées de plage, je veux dire n'ayant aucun rapport avec la recherche sur un domaine défini, il n'empêche que tes emails peuvent être scannés. Et le secret de ta correspondance violé. Et il n'y a bien sur aucune gloire à en tirer.
Que mes emails soient scannés me gêne, au moins pour le principe et évidemment pour d'autres raisons dès lors que les fruits de mon travail peuvent être exploités à mon insu voir à mes dépens. C'est une chose. Maintenant je reviens à ce que tu écrivais, est-ce que le contenu du disque dur de mon ordi peut être aussi facilement violé ?

Tu peux le vérifier en tapant la commande ifconfig qui te donnera la liste des interfaces présentes sur ton Mac. en0 correspond à l'interface ethernet, et en1 à l'interface wifi.
Oui, j'ai vu cette différence et m'en suis étonné. Grace à toi je la comprend. Ce que je regrette, c'est de ne pas savoir précisément quels sont les appareils concernés (téléphones ? et le quel, TC ? Ordinateurs et lequel ?

Ceci dit, c'est pas l'idéal que les deux interfaces (eth et wifi) soient activées en même temps, sauf si tu fais du routage par interface.
Il est préférable qu'une seule interface soit active, même si, sur un Mac, c'est l'ordre de déclarations des interfaces (dans la conf réseau) qui prime.

Je pensais qu'il y avait ou qu'il pourrait y avoir cumul des capacités de chaque canal, que je pouvais bénéficier d'une vitesse de transfert supérieure. N'est-ce pas comme ça que ça marche ?
 
Voilà une explication claire, précise et concise qui vient de me faire faire un pas en arrière de géant alors que j'étais au bord du gouffre insondable de mon ignorance, car comme tu as pu l'imaginer, je n'y connais rien.
D'un autre côté, on peut très bien vivre sans savoir ce qu'il y a dans une table ARP...;)

Ce que je regrette, c'est de ne pas savoir précisément quels sont les appareils concernés (téléphones ? et le quel, TC ? Ordinateurs et lequel ?

Bon, alors, pour savoir ce qu'il y a sur ton réseau local, il faut d'abord recencer TOUS tes équipements, et les identifier, soit par par leurs adresses mac (qui sont fixes), soit par leurs adresse IP, si ils sont TOUS en IP fixes. Si tu veux garder la souplesse d'un adressage IP dynamique (DHCP auto), l'identification par adresses mac s'impose.
Pour ça, il faut que tu fasses le tour de tous tes équipements. Ils on forcément leurs adresses notifiées dans leurs confs réseau.

Après, pour savoir qui est connecté sur ton réseau local, plusieurs solutions:
-Sur ton Mac, arp -a te permettra de savoir (via les adresses mac) quels sont les équipements connectés à ta machine.
-Sur la box (en fct du FAI), on peut également voir les adresses mac des équipements qui passent par la box.
-La meilleur solution, c'est d'installer sur ton Mac un logiciel du genre IP Scanner qui va pooler les adresses IP privées de ton Lan, et tenir à jour la liste des équipements connectés.

Je pensais qu'il y avait ou qu'il pourrait y avoir cumul des capacités de chaque canal, que je pouvais bénéficier d'une vitesse de transfert supérieure. N'est-ce pas comme ça que ça marche ?
Pas vraiment...
Dans ton cas, tu utiliseras l'interface (eth ou wifi) qui est en première position dans la liste de tes interfaces réseau.
Après, avec deux interfaces actives, au niveau routage, on peut faire des trucs pour dire, par exemple, pour aller sur internet, je passe par l'interface1, et pour sauvegarder sur le NAS de mon réseau local, je passe par l'interface2.
Pour cumuler les débits (agrégation de liens), ça peut se faire, mais sous certaines conditions...

Que mes emails soient scannés me gêne, au moins pour le principe et évidemment pour d'autres raisons dès lors que les fruits de mon travail peuvent être exploités à mon insu voir à mes dépens. C'est une chose. Maintenant je reviens à ce que tu écrivais, est-ce que le contenu du disque dur de mon ordi peut être aussi facilement violé ?
Vaste sujet...
C'est plutôt un spécialite de la sécurité qui pourrait répondre.
Potentiellement, tout est piratable.
En ce qui concerne le contenu de ton disque dur, l'attaque la plus classique consiste à un balayage de ports.
Quand tu lances un service réseau (du genre partage de fichiers, base de donnée SQL,...), ce service ouvre un port, dont le numéro (de 0 à 65535) est la plupart du temps normalisé. Ce port est une porte d'entrée à ta machine.
Pour se connecter à ta machine, le nuisible devra connaître ton adresse IP publique. Ensuite, il balaiera certains ports pour tenter d'établir une connexion.
Maintenant, pour qu'il puisse se connecter, il faut aussi que le nécessaire soit fait dans la box pour ouvrir les ports...
JSi tu le dis, c'est vrai, mais pour moi ça reste assez abscons. Je pourrais voir mais en toute humilité, je n'y vois rien d'intelligible.
Là, tu te sous-estimes, ou tu mets de la mauvaise volonté... ;)
Regarde ci-dessous:
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
ether 00:25:00:a1:00:dc
inet6 fe80::225:ff:fea1:dc%en0 prefixlen 64 scopeid 0x4
inet 192.168.1.10 netmask 0xffffff00 broadcast 192.168.1.255
media: 1000baseT <full-duplex,flow-control>
status: active
en1: flags=8823<UP,BROADCAST,SMART,SIMPLEX,MULTICAST> mtu 1500
ether 00:24:36:b7:8c:a3
media: autoselect (<unknown type>)
status: inactive
Je suis sûr que tu en déduiras le débit, l'adresse IP et l'adresse mac de l'interface ethernet en0 de ma machine. Tu verras aussi que cette interface est active.
Par contre, mon interface wifi en1 est inactive. Pas de wifi à la maison. Ma p'tite femme veut pas...
 
Dernière édition: